Обновить
39
0
Raz0r @Raz0r

Пользователь

Отправить сообщение
как отметил автор, используется TDS (Trafic Distribution System) — система распределения трафика. В ней, по всей видимости, задано правило, при котором посетители без Referer перенаправляются на безобидный ya.ru
на подгружаемом хосте обычно находится так называемая «связка» — набор эксплоитов, которые используют уязвимости вашего браузера или плагинов к нему для выполнения произвольного кода и, как следствие, выполнения различной малвари: win-блокеров, ddos-ботов, формграбберов и т.д. Связка определяет версию браузера, доступен ли флэш, ява, etc, затем отдает подходящий эксплоит, на настоящее время самым актуальным эксплоитом является Java Rhino (CVE-2011-3544).
P.S. используйте Google Chrome
спасибо, почти что угадал =)
скажите, чтобы проделать эти манипуляции, нужно понимать как интерпретируется каждый пиксел? Просто я уже и черный на белый менял, и как только не поворачивал картинку… Максимум чего я добился это бесконечный цикл с выводом «у».
все из-за этого: bugs.mysql.com/bug.php?id=8652
This problem happens because in a GROUP BY query a RAND expression can be evaluated
several times for the same row, every time returning a new result.
должно работать в этой версии, попробуйте также такие варианты: rdot.org/forum/showpost.php?p=18212&postcount=15
Все можно было сделать гораздо быстрее, использовав вместо перебора двоичным поиском, метод с выводом результата запроса прямо в текст ошибки: rdot.org/forum/showpost.php?p=1913&postcount=8
надеюсь, вы имеете в виду для себя открыли
собственно зачем использовать sleep(), если выводится «Произошла ошибка»? Ведь можно воспользоваться обычной техникой Blind SQL-Injection. Причем sleep() есть только в MySQL > 5.0, в более ранних версиях нужно использовать benchmark()
Сони сделала свой холодец.
интересная история, а как проникли на сервер по логам узнать не удалось?
версия последняя
нижний бар в хроме куда-то уехал
$file_array = file(‘путь к файлу’);
это фейл
простите, но статья для совсем начинающих PHP-разработчиков
есть возможность творить с БД (чаще всего это MySQL) что угодно

я бы так не сказал, если это MySQL, то можно лишь читать данные; при наличии привилегии file_priv у текущего пользователя возможно также чтение/запись данных в файловую систему. Добавлять, изменять или удалять информацию не получиться.
Далее пробуем передавать эти запросы серверу, т.е заходим на test.ru/?detail=1' или на test.ru/?detail=1".

бывают случаи, когда выявить SQL-инъекцию можно также с помощью обратного слеша.
Если при заходе на данные страницы появляется ошибка, значит сайт уязвим на SQL инъекции.

это идеальный случай, ничего не сказано про Blind SQL-Injection.
Тут название таблицы с новостями (в нашем случае это news) бралось логическим перебором.

данный «вариант» взлома очень далек от практики, так как после обнаружения уязвимости атакующий обычно сначала проверяет количество столбцов, затем получает информацию о сервере из version(), user(), etc, также названия баз данных/таблиц, и наконец, собственно, извлекает информацию из БД.
Данный процесс называется экранизацией.

экранизируют романы, правильно — экранирование.
В некоторых конфигурациях PHP этот параметр (магические кавычки) включён, а в некоторых нет.

по умолчанию он всегда включен, а в последних версиях PHP этого параметра вообще нет. И это правильно, так как при разработке экранирование нужно делать самому.
ясно, во всяком случае очень похоже

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Работает в
Зарегистрирован
Активность